Tu ratón y teclado inalámbricos NO son seguros ! [ Videos ]

Estos dispositivos que tan cómodos nos resultan no son seguros !

Estos dispositivos que tan cómodos nos resultan no son seguros !

Los problemas que sufrías por culpa de la maraña de cables conectados a tu computadora

se acabaron el día que descubriste los periféricos inalámbricos.

Desde que te compraste un teclado y un ratón capaces de conversar con el equipo de sobremesa sin tener que estar unidos físicamente a él, ya no has querido volver a saber nada de los que necesitaban un cable.

Hasta has reemplazado el ‘touchpad’ del portátil por un ratón que se comunica con un pequeño conector USB como por arte de magia.

Sin embargo, un grupo de expertos en seguridad se ha dado cuenta de que estos dispositivos que tan cómodos nos resultan no son seguros. Un ciberdelincuente podría tomar el control remoto del ordenador aprovechándose de los teclados y ratones inalámbricos de al menos siente grandes compañías (Logitech, Dell, Microsoft, HP, Amazon, Gigabyte y Lenovo).

La falla [ u hoyo ] de seguridad afecta a los millones de dispositivos que utilizan chips de la marca Nordic Semiconductor. Estos chips permiten establecer una comunicación de radio de corto alcance con el ordenador. Aunque permiten el cifrado de la comunicación, es el propio fabricante el que tiene programar el ‘firmware’ para que la conexión entre el ordenador y el dispositivo sea segura. Sin embargo, muchas compañías ni siquiera toman la precaución de cifrar las transmisiones.

VIDEO “A”

De todos modos, en la mayoría de casos tampoco sirve de mucho. Las compañías que sí las cifran no comprueban después que el dispositivo que se encuentra transmitiendo es el legítimo. De esta forma, estos expertos en seguridad no se han aprovechado de una única vulnerabilidad, sino de varios problemas diferentes en el ‘firmware’ de los teclados y ratones que incluyen estos chips para demostrar que es posible realizar el ataque.

crazyradio-usb

Con un sencillo y asequible adaptador USB provisto de una antena y un ordenador portátil, han demostrado que es posible inmiscuirse en el protocolo de radio con el que estos dispositivos se comunican con el USB y enviar sus propias órdenes. Para conseguirlo, el ordenador tiene que estar relativamente cerca de la antena, si bien han sido capaces de controlar algunos dispositivos inalámbricos Lenovo a 180 metros de distancia.

Millones de redes y miles de millones de computadoras vulnerables a los ataques.

Así que cualquier atacante que utilice el método que estos investigadores han descubierto podría lograr que nuestro ordenador le obedezca sin necesidad de teclear o mover el ratón con su mano. Simplemente, sus mandatos se harían pasar por los de esos dispositivos sin que el PC notara ninguna diferencia.

Ahora bien, ¿qué puede hacer un ciberatacante una vez que se ha beneficiado de la vulnerabilidad de estos dispositivos para acceder remotamente al ordenador? En realidad, no demasiado. Aunque acceda al equipo, no puede ver la pantalla, por lo que simplemente desbloquearlo podría resultarle ya una tarea difícil, especialmente si no conoce la contraseña.

Según estos expertos, en caso de que el ordenador está desbloqueado, el ciberdelincuente sí podría lograr en poco tiempo descargar ‘malware’ que les permitiera posteriormente conseguir manejarlo completamente.

Eso sí, el atacante tendrá solo los privilegios de los que disponga el usuario legítimo del ordenador. Si el equipo está en una oficina, seguramente no tenga los permisos de administrador necesarios para instalar un programa malicioso tan fácilmente.

keysweeper

Por el momento, un portavoz de Logitech ha señalado que “la vulnerabilidad sería compleja de replicar” y que se trata de una “difícil e improbable vía de ataque“. Pese a ello, la compañía ha decidido desarrollar una actualización de ‘firmware’ para los dispositivos afectados.

Por su parte, Lenovo ha señalado que ofrecerá la opción de reemplazar gratuitamente los dispositivos a todos los clientes que lo deseen. Sin embargo, Microsoft tan solo ha declarado que lanzarán una actualización cuando les sea posible.

No es la primera vez que los investigadores dan un toque de atención a las compañías que fabrican teclados y ratones inalámbricos. El prestigioso experto en seguridad Samy Kamkar desarrolló el año pasado Key Sweeper, un ‘keylogger’ camuflado en un cargador USB que registraba las pulsaciones de los teclados inalámbricos de Microsoft. Con ayuda de una placa Arduino, cualquiera podía desarrollar este artilugio que adivinaba lo que estábamos escribiendo.

VIDEO “B”

Ahora, esta investigación va más allá al demostrar que millones de dispositivos son vulnerables. Teniendo en cuenta que el descubrimiento de estos investigadores puede provocar que más de un ciberdelincuente se ponga a hacer pruebas, sin duda conviene actualizar el ‘firmware’ en los casos que sea posible o reemplazar teclados y ratones por los molestos periféricos con cables o por dispositivos inalámbricos que se comuniquen con el ordenador mediante Bluetooth.

Eso sí, ya que el ciberdelincuente necesita estar próximo a estos dispositivos para perpetrar sus fechorías, parece lógico que sus objetivos sean las empresas y no los usuarios individuales.

Aunque ya sabemos que es mejor prevenir que curar…

😎

Comparte y comenta este reporte !!

reactionsgif

EL ATAQUE “D.R.O.W.N.” – Algunos sitios web en Mexico [video]

Algunos de los sitios web en Mexico reportados vulnerables.

Algunos de los sitios web en Mexico reportados vulnerables.

“D.R.O.W.N.” es una vulnerabilidad grave que afecta a HTTPS y otros servicios que dependen de SSL y TLS, algunos de los protocolos criptográficos esenciales para la seguridad en Internet.

Estos protocolos permiten que todos en Internet para navegar por la web, utilizar el correo electrónico, tienda en línea, y enviar mensajes instantáneos y sin terceros ser capaz de leer la comunicación.

“D.R.O.W.N.” permite a un atacante romper el cifrado y leer o robar las comunicaciones sensibles, incluyendo contraseñas, números de tarjetas de crédito, los secretos comerciales o datos financieros.

Mediciones indican un 33% de todos los servidores HTTPS son vulnerables al ataque.

 

¿Qué pueden obtener los atacantes?

Cualquier comunicación entre los usuarios y el servidor. Normalmente, esto incluye, pero no se limita a, los nombres de usuario y contraseñas, números de tarjetas de crédito, correos electrónicos, mensajes instantáneos y documentos sensibles.

En algunos escenarios comunes, un atacante también puede hacerse pasar por un sitio web seguro e interceptar o modificar el contenido que el usuario ve.

Quién es vulnerable?

Sitios web, servidores de correo y otros servicios TLS-dependientes están en riesgo de ataque “D.R.O.W.N.”, y muchos sitios populares se ven afectados. Se utilizó el escaneo de todo el Internet para medir la cantidad de sitios son vulnerables, lista de sitios [parcial] incluida en el video.

 

😎

COMPARTE ESTE REPORTE !

reactionsgif

Windows 10, a la buena o a la mala !

Microsoft encuentra otra manera de forzar a usuarios: Windows 10

Microsoft encuentra otra manera de forzar a usuarios: Windows 10

Microsoft quiere que todos sus usuarios den el salto a #Windows_10 y no parará hasta lograrlo.

Si hasta ahora era posible evitar que la actualización del nuevo sistema operativo se descargara, la compañía fundada por Bill Gates se ha propuesto ponerlo cada vez más difícil.

Microsoft ha cambiado el estatus de la descarga: si antes era “opcional” ahora es “recomendada”. Esto quiere decir que cualquier usuario con Windows 7, 8 u 8.1 verán cómo Windows Update descarga automáticamente la actualización (en caso de que tengan activada la descarga automática de las actualizaciones recomendadas).

De hecho, algunos usuarios también verán como, una vez descargada, la actualización comienza a instalarse sola. Eso sí, será posible cancelarla. Además, si Windows 10 llega a instalarse y el usuario no quiere el último sistema operativo de Microsoft, tendrá 31 días para dar marcha atrás y volver a su versión anterior.

Más allá de la insistencia, la descarga de la actualización podría suponer un problema para muchos usuarios, ya que ocupa entre 3,5 y 6 gigas, un espacio importante que podría dejarles un mal sabor de boca a aquellos que tengan una conexión a internetlimitada o poco espacio en su disco duro.

Algunos usuarios comienzan a denunciar que la actualización a Windows 10 se ha hecho sin que el sistema operativo les pidiera permiso.

Si eres usuario de una versión anterior de Windows que el nuevo Windows 10 sabrás los que es que diferentes ventanas emergentes te digan la cantidad de gente que está disfrutando de su nuevo sistema operativo. Pero lo que hoy nos ocupa es mucho más invasivo y, a decir verdad, realmente preocupante.

Y es que en un hilo de Reddit se debate sobre si Windows 10 se estaría instalando de forma automática y sin preguntar al usuario si quiere hacerlo o no. Encontramos allí testimonios de personas que aseguran que dejaron instalar una actualización y que, al terminar, vieron que el paso a Windows 10 iba incluido en la misma. Muy peligroso.

En ese hilo también se menciona una publicación del blog de Microsoft de hace unos meses titulada “Haciendo que la actualización a Windows 10 sea más sencilla”. De este modo, la actualización al nuevo sistema operativo de Microsoft se volvía una actualización recomendada, aunque la compañía americana afirma que en el último momento siempre es el usuario quien tiene la última palabra.

Por lo visto, tal y como señalan algunos usuarios del mencionado hilo, según las configuraciones que tengas en Windows Update tu ordenador podría priorizar la instalación de Windows 10 en la típica actualización que avisa con 15 minutos de antelación y que a todos, en algún momento, se nos ha pasado y nos hemos vistos obligados a hacer.

😎

Comparte este reporte !

reactionsgif

 

A cuatro años de la muerte de Steve Jobs: mi “Homenaje al genio”

Cuatro años se cumplieron, este pasado dia 5, desde la muerte de Steve Jobs, un hombre que se convirtió en leyenda con la compañía que fundó: Apple. La marca de la manzana es hoy en día la empresa más poderosa en el mundo, con un valor de $741.8 billones, de acuerdo a la publicación Forbes.

Homenaje a Steve Jobs

En el cuarto aniversario de la muerte de Steve Jobs, Tim Cook, quien lo sustituyó como la cabeza de la compañía, envió un correo electrónico a todos los empleados de Apple en el que los instaba a preguntarse unos a otros ¿quién fue Jobs?

Steve Jobs
Célebre foto de Steve Jobs con “Woz”, en los inicios de Apple

A través de este email interno, que ha logrado interceptar The Telegraph, Cook rindió un homenaje a su antiguo líder y “querido amigo”, en el que les comenta a los empleados que los dibujos que le dedicaron cientos de niños a Jobs cuando murió, aún se encuentran que la que fue su oficina en la sede principal de Apple, en California.

“Steve era una persona brillante y sus prioridades eran muy simples”, se leía en el correo electrónico, en conmemoración de la muerte de Steve Jobs. “Sobre todo amaba a su familia, amaba a Apple, y amaba a las personas con las que trabajó de forma tan cercana y con las que logró tantas cosas”.

¿Cuál es su legado? Lo podemos ver a nuestro alrededor: un increíble equipo de trabajo que encarna su personalidad innovadora y creativa. Los mejores productos del planeta, amados por los clientes y que poseen cientos de millones en todo el mundo. Son altos logros en la tecnología. Muchas experiencias de sorpresas y alegría. Una compañía que sólo él hubiese podido construir. Una empresa con la determinación de cambiar el mundo para mejor”.

A cuatro años de la muerte de Steve Jobs ¿Quién fue él?

Steve Jobs
Eran célebres las presentaciones de productos, guiadas por Steve Jobs

Steve Jobs nació el 24 de febrero de 1955 en San Francisco, California. Junto a Steve Wozniak cofundó Apple en 1976 y es reconocido en todo el planeta como uno de los más altos pensadores e innovadores de nuestra época. Es una figura de culto en el mundo de la tecnología. También se recuerda a Steve Jobs como alguien con una personalidad explosiva y extremadamente perfeccionista. Mucho que decir en este cuarto aniversario de la muerte de Steve Jobs.

Bajo el liderazgo de Jobs los productos de Apple se convirtieron en los más famosos del mercado y eran célebres los eventos que organizaba la compañía para presentar sus nuevos productos, donde Jobs era quien se paraba en tarima. Todos recuerdan su famosa frase “Una cosa más… antes de relevar algo memorable”.

Tributo mediante Sticky Notes en la Tienda Apppe.

Tributo mediante Sticky Notes en la Tienda Apppe.

El 5 de octubre de 2011 Steve Jobs falleció por complicaciones relacionadas al cáncer de páncreas que padecía, lo que generó vigilias a las puertas de tiendas de Apple en todo el mundo y mucho dolor entre sus admiradores. Todavía lo recuerdan, a cuatro años de la muerte de Steve Jobs

Nueva película

Todo tipo de homenajes se han realizado, a cuatro años de la muerte de Steve Jobs. Le han hecho películas, documentables, libros, etc.

El famoso actor Ashton Kutcher interpretó al “genio” en la película denominada ‘Jobs’, pero los aficionados quieren más y lo obtendrán. El 9 de octubre se estrenará otra cinta sobre Jobs, obra de Aaron Sorkin y Danny Boyle.

Steve Jobs
El actor Ashton Kutcher interpretó al visionario, en la cinta ‘Jobs’

Por cierto que la viuda de Steve Jobs Laurene Powell, intentó por todos los medios impedir que la película fuera mostrada al público, aunque no logró su cometido. Esto lo ha informado el Wall Street Journal. La particular personalidad de Jobs da para mucho y los allegados al fundador de Apple podrían estar propenso a susceptibilidades. Hoy todos los medios de comunicación del mundo conmemoran el cuarto aniversario de la muerte de Steve Jobs.

¿Qué opinión les merece Steve Jobs? ¿Realmente fue una de las mentes más brillantes de nuestra época?

Por qué las #escuelas deben usar exclusivamente #software_libre

Niños-computadoras

Las actividades relacionadas con la #educación (incluidas las escuelas de
todos los niveles, desde preescolar hasta la universidad) tienen el deber moral de enseñar únicamente software libre.

Todos los usuarios de #ordenadores ( #PCs) deben insistir en que el
software sea libre
: el software libre otorga a los usuarios la libertad

de controlar sus propios ordenadores; con el software privativo, en cambio,
el programa hace lo que el propietario o el programador quiere que haga, no
lo que el usuario desea.

El software libre también le da a los usuarios la
libertad de cooperar unos con otros y llevar una vida honrada. Estas razones
se aplican tanto a las escuelas como a cualquier persona, aunque el
propósito de este artículo es plantear los motivos adicionales que interesan
específicamente a la educación.

El software libre supone un ahorro económico para las escuelas, pero este es
un beneficio secundario.

El ahorro es posible porque el software libre le
da a las escuelas, igual que a cualquier otro usuario, la libertad de copiar
y redistribuir el software.

Así, el sistema educativo puede entregar una
copia del programa a todas las escuelas, y cada una de ellas puede
instalarlo en todos los ordenadores que posea sin estar obligada a pagar por
ello.

Es un beneficio útil, pero nos negamos firmemente a ponerlo en primer lugar
porque resulta superficial cuando se compara con las más importantes
cuestiones éticas que están en juego.

Implementar el uso de software libre
en las escuelas es mucho más que una manera de «mejorar» un poco la
educación, se trata más bien de reemplazar una educación mala por una
buena.

Analicemos entonces las cuestiones más profundas.

Las escuelas tienen una misión social: enseñar a los alumnos a ser
ciudadanos de una sociedad fuerte, capaz, independiente, solidaria y
libre.

Deben promover el uso de software libre al igual que promueven la
conservación y el voto.

Enseñando el software libre, las escuelas pueden
formar ciudadanos preparados para vivir en una sociedad digital libre.

Esto ayudará a que la sociedad entera se libere del dominio de las
megacorporaciones, (por ejemplo Microsoft, Apple).

Enseñar el uso de un programa que no es libre, equivale, por el contrario, a
inculcar la dependencia, lo cual se opone a la misión social de las
escuelas. Las escuelas no deben hacerlo, nunca.

A fin de cuentas, ¿por qué algunos programadores y/o empresas desarrolladoras de software privativo
ofrecen a las escuelas copias gratuitas [leer nota # (1) al calce] de
programas que no son libres?

Porque quieren esos mismos programadores y/o empresas utilizar a las escuelas
para imponer la dependencia de sus productos?, tal como las tabaqueras
distribuyen cigarrillos gratuitos a los niños en edad escolar [leer nota # (2) al calce].

Esos mismos programadores y/o empresas No entregarán copias gratuitas a los estudiantes una
vez que se hayan graduado, así como tampoco a las empresas para las cuales
trabajarán.

Una vez que hacen al usuario dependiente, ellos esperan que paguen, y las
futuras actualizaciones pueden ser costosas.

El software libre permite a los alumnos aprender cómo funciona el
software. Algunos alumnos son programadores natos, de adolescentes anhelan
aprender absolutamente todo sobre los ordenadores y el
software. Manifiestan una intensa curiosidad por leer el código fuente de
los programas que usan a diario.

LEER PAGINAS RELACIONADAS [ Pulsa Aqui ]

El software privativo repudia esta sed de conocimiento y sostiene: «El
conocimiento que buscas es secreto, ¡aprender está prohibido!».

El software privativo es enemigo de la educación, de manera que no se lo debe aceptar en
una escuela, excepto para someterlo a la ingeniería inversa.

El software libre anima a todos a aprender. La comunidad del software libre
rechaza el «sacerdocio de la tecnología», que mantiene al público en
general en la ignorancia acerca del funcionamiento de la tecnología;
animamos a los estudiantes de cualquier edad y situación a que lean el
código fuente y aprendan todo lo que deseen saber.

Las escuelas que utilicen software libre contribuirán al progreso de los
alumnos más brillantes en programación. ¿De qué manera los programadores
natos aprenden a convertirse en buenos programadores? Tienen que leer y
comprender el código de programas reales que la gente de hecho usa. La
manera de aprender a escribir código bueno y claro es leyendo y escribiendo
mucho código. Únicamente el software libre ofrece esta posibilidad.

¿Cómo se aprende a escribir código para programas grandes? Escribiendo
muchas modificaciones para programas grandes que ya existen. El software
libre lo permite, el software privativo lo prohíbe. Cualquier escuela puede
ofrecer a sus alumnos la posibilidad de aprender el oficio de la
programación con excelencia, pero únicamente las escuelas que enseñan el
software libre pueden hacerlo.

La razón más profunda para utilizar software libre en las escuelas es la
educación moral.

Esperamos que las escuelas enseñen hechos básicos y
habilidades útiles, pero esa es solo una parte de su función. La tarea
fundamental de las escuelas es enseñar a ser buenos ciudadanos, incluyendo
el hábito de ayudar a los demás. En el ámbito informático, esto se traduce
en enseñar a compartir el software.

Las escuelas, a partir del jardín
infantil, deberían decirle a sus alumnos: «Si traes software a la escuela,
debéis compartirlo con los demás niños. Y debes mostrar el código fuente en
clase, por si alguien quiere aprender. Por lo tanto, no está permitido
traer a la escuela software que no sea libre, a menos que sirva para hacer
algún trabajo de ingeniería inversa».

Por supuesto, la escuela debe practicar lo que predica: debe llevar
únicamente software libre al aula (excepto lo que sirva para la ingeniería
inversa), y debe compartir con los alumnos copias acompañadas del código
fuente, de modo que los alumnos puedan copiarlo, llevárselo a casa y
redistribuirlo.

Enseñar a los alumnos a utilizar software libre y a participar en la
comunidad del software libre es una lección cívica llevada a la
práctica. También les enseña que el modelo a imitar es el del servicio
público y no el de los grandes magnates. Las escuelas de todos los niveles
deben utilizar software libre.

Si usted está relacionado de alguna manera con una escuela (por ejemplo como
estudiante, docente, empleado, administrador, donante, padre o madre), es
su responsabilidad promover una campaña para que la escuela migre al
software libre.

Si una propuesta individual no diera buenos resultados,
trate el tema públicamente en esas comunidades, es el mejor modo de
sensibilizar a más personas acerca de la cuestión y conseguir aliados para
la campaña.

Notas:

  1. Advertencia: puede que la escuela que acepte un
    ofrecimiento de este tipo tenga que pagar bastante por las
    actualizaciones.
  2. En 2002 la empresa tabaquera RJ Reynolds fue
    multada con 15 millones de dólares por entregar muestras gratuitas de
    tabaco en eventos frecuentados por menores. Véase
    http://www.bbc.co.uk/worldservice/sci_tech/features/health/tobaccotrial/usa.htm
    .

 

😎

Comenta y Comparte este reporte !

Sistemas Ayala

 

Normas básicas para publicar fotos de menores en #Redes_Sociales

Todos tenemos niños pequeños en nuestras vidas. Hijos, sobrinos, primos chicos…

Y casi todos tenemos un smartphone y/o PC con acceso a redes sociales. Muchas veces publicamos fotos en Facebook, Twitter o Instagram de niños pequeños sin pensar.

Menores de Edad en Redes Sociales

 

Si es así puedes estar cometiendo un grave error.

Sobretodo si se trata de menores de edad que no tienen ninguna relacion de parentesco, que solamente son conocidos, vecinos, compañeros de algun evento social o deportivo, por tal motivo se recomienda pedirles permiso para ser incluidos en la foto y sobretodo pedir permiso a los padres, madres o tutores para que autorizen la publicacion de dichas fotos.

En internet no sólo están tus amigos y familiares, o los compañeros del equipo deportivo o amigos de tus amigos. También hay gente mala. Muy mala. Y que vean las fotos de tus hijos o sobrinos puede ser muy peligroso si no tomas ciertas precauciones básicas muy importantes para proteger su privacidad y seguridad. Si tienes unos hijos guapísimos o unos sobrinos espectaculares puedes seguir publicando sus fotos en Facebook. Pero antes asegúrate de que cumples los siguientes 9 consejos para colgar fotos de niños en redes sociales sin peligro.

*************************************

  1. En la foto no debe aparecer nunca ninguna pista sobre los lugares que frecuenta, como su escuela o un parque.
  2. Nunca fotografiarlos junto a tu coche, y mucho menos que salga la matrícula del vehículo.
  3. No añadas datos a la foto que puedan identificar al menor. Por ejemplo, no pongas su nombre o apellidos al nombre del archivo de la foto.
  4. Nunca, nunca, nunca publiques información sobre los horarios del niño y las actividades que realiza habitualmente.
  5. Cuando publiques una foto de niños no incluyas información que haga pensar que están solos. Prohibido decir “los echo mucho de menos cuando trabajo”
  6. No publicar fotos que incluyan uniformes del colegio o camisetas identificativas de sus equipos. Evita credenciales que permitan a un extraño localizarles.
  7. Si haces la foto con un móvil o tableta con GPS asegúrate de que la función de localización está desactivada o que esos datos se han borrado. Si lo está se podría rastrear dónde se hizo la foto y encontrar al niño.
  8. Comparte esta información con tus amigos y familiares y que entiendan la gravedad de publicar fotos de niños en internet. Pídeles que no publiquen fotos de tus hijos sin tu consentimiento.
  9. Recuerda que tras publicar una foto de tu hijo en Twitter o Facebook, incluso aunque la compartas sólo con tus amigos, debes dar por hecho que desde ese instante es completamente pública. Y hagas lo que hagas es posible que jamás seas capaz de eliminar esa foto de internet.

***************************************************************

Y además de su propia seguridad, las fotos que publicamos son de menores, aún inconscientes del impacto que pueden tener en sus vidas. Imagina que cuando te haces adulto tienes toda tu vida fotografiada y publicada en internet sin que hayas podido tomar una decisión responsable y madura sobre si te parecía bien o no. ¿A que no te gustaría? Tú debes ser el responsable. No publiques fotos que te parecería mal que fueran públicas de ser tuyas.

En definitiva, toma las medidas necesarias para que todas las fotos sean 100% anónimas y no haya manera de rastrearlas, ni de identificar al menor. Piensa lo que una persona malvada (es triste pero las hay…) podría hacer si averigua el nombre de tu hijo, su colegio y cuáles son sus aficiones. Un niño pequeño es fácilmente manipulable y con muy pocos datos se le puede engañar para que acompañe a un extraño.

Así que, por favor, recuerda estos consejos antes de publicar una foto de niños. Y comparte esta información con amigos y familiares (arriba tienes botones para hacerlo) para que todos tomemos conciencia de cómo hacer bien las cosas. Niños en redes sociales sí. Pero usando mucho sentido comun y respetando la privacidad.

😎

Comparte este reporte !

reactionsgif

#Cortana ya habla como #mexicana, ¡Qué onda! ¡Qué passsoooo! ¡Chale!

cortana

Ahora sí se darán gusto en Mexico !! Bromas? Albures? Que harán?

A pocas horas de disponer de la Build 10586.122 para Windows 10 Mobile para telefonos Windows, Microsoft ha anunciado la llegada de una nueva Build [versión] de RedStone para PC.

Así, ya tenemos disponible la Build 14279 de Windows 10 para PC.

La principal mejora anunciada es que incorpora más idiomas para Cortana. Así, estará disponible para el portugués de Brasil, francés de Canadá y para español de México.

~~~~ Sí, ¡por fin Cortana llega a latinoamerica! ~~~~

Ahora queda comprobar su funcionamiento, y precisamente Microsoft nos anima a ello, para permitir recopilar información del reconocimiento y de la calidad de Cortana. De tal forma que para cuando WINDOWS 10 se lance oficialmente, la calidad de Cortana sea tan buena como en otros idiomas. Esto nos anima a pensar a que en breve también estará disponible para el móvil WINDOWS a través de alguna actualización del anillo rápido (compilaciones de RedStone).

¡Ajúa! ¡Legal!Cortana, la asistente virtual de Microsoft, ahora hablará con los acentos y palabras usadas por la gente de México !

¡Ajúa! ¡Chales!…Cortana, la asistente virtual de Microsoft, ahora hablará con los acentos y palabras usadas por la gente de México !

Pero esta Build trae otras mejoras. Una de ellas es una experiencia en la pantalla de “iniciar sesión”mejorada. Así, ahora mismo se tienen dos pantallas distintas: una pantalla de bloqueo con una imagen normalmente personalizada, y otra pantalla para cuando se quiere insertar la contraseña y entrar en la sesión. Pues bien, ahora no habrá diferencias entre ellas, al igual que ocurre en el móvil, por lo que si tienes una imagen en la pantalla de bloqueo, se usará como fondo para la pantalla de inicio de sesión. Pero no estará para todos, ya Microsoft sigue trabajando para el caso de que en la pantalla de bloqueo actualmente tienes configurada el contenido destacado de Windows. Será una mejora que se verá en la siguiente Build [versión].

Hay otras mejoras de esta Build [versión]:

  • Se corrige un problema entre Microsoft Edge y Cortana que fallaba para usuarios con perfil migrado.
  • Se corrige un problema por el que Cortana podía continuar mostrando recordatorios que estaban completos.
  • Se corrige un problema al copiar o mover archivos al escritorio, por el que hacia falta actualizarlo manualmente para que se mostraran.
  • Se corrige un problema a la hora de descargar drivers de Windows Update que causaban algunos pantallazos azules.

Pero, como suele ser común, existen problemas conocidos de la Build:

  • Se han detectado algunos problemas con Surface Pro 3, Surface Pro 4 y Surface Book con el que el sistema se bloquea totalmente y no funciona ni el teclado, ratón o la pantalla táctil. Será necesario pulsar el botón de encendido para forzar un reseteo.
  • Hay algunos problemas con ciertos ordenadores que al volver de la hibernación se bloquean o tienen un pantallazo azul. En algunos casos desactivar la hibernación es una solución temporal.
  • Si se tienen un antivirus de la casa Kaspersky es posible que veas problemas de funcionamiento debido a un bug de drivers. Microsoft ya está trabajando con ello. Mientras tanto se recomienda utilizar Windows Defender.
  • Si se activa la opción de “mostrar todos los iconos en el area de notificación” provocará que la barra de notificaciones se desalinee.
  • Se están presentando ciertos problemas con aplicaciones como QQ, Windows Live Mail y Expression Encoder 4. Microsoft los está investigando.

¿Vas a probar esta Build [versión] de Windows 10 PC?

Comenta y Comparte este Reporte: !

😎

reactionsgif

Cómo agregar #protectores_de_pantalla a tu #Mac al estilo ‘aéreo’ de “Apple TV”

vlcsnap-2016-03-04-08h14m06s961

El conocido desarrollador del software llamado “JailBreak”, John Coates ( @punksomething ) ha creado una aplicación que te permite añadir protectores de pantalla animados, de aspecto impresionante, al estilo aéreo del nuevo Apple TV en tu Mac.

Como vimos en la presentacion de Apple TV, el equipo de programadores de los protectores de pantalla eran meticulosos en su atención al detalle.

Protectores de Pantalla para Mac OS X , al Estilo Apple TV Video Musical al final del reporte.

La ubicación de las tomas aéreas varían. Se incluyen los videos de San Francisco, China, Nueva York, Londres y Hawai. En esta ocacion, te mostrare cómo agregar estos mismos protectores de pantalla para tu Mac a través de la herramienta fácil de usar del mencionado Sr. Coates.

Paso 1: Descargar el archivo aerial.zip  desde la página en GitHub del Sr. Coates y extraer el archivo Aerial.saver

Apple-TV-Screensaver-Mac

Paso 2: Haga doble clic en aerial.saver, y haga clic en Instalar.

Apple-TV-Screensaver-Mac-Install

Paso 3: En Preferencias del Sistema, haga clic en Escritorio y Salva pantallas y elige el nuevo protector de pantalla aérea

Desktop-Screen-Saver-Aerial

Paso 4: Haga clic en el botón de la pantalla Opciones  para seleccionar y configurar la ubicación y la hora del dia para cada ubicación que desee incluir.

Desktop-Screensaver-Aerial-Options

Esto es el resultado final [imagen estatica]. Por supuesto, estos protectores de pantalla están animadao, por lo que una imagen no hacen justicia real. Estos protectores de pantalla se ven mejor, y los recomiendo altamente.

apple-tv-screensavers-on-mac-os-x-5-610x381

Video demostracion, usa HD y sube el volumen al audio ! 

😎

Comenta y Comparte este Reporte !reactionsgif

 

Microsoft #Office 2016 for #Mac OS X [ Finally ! ]

MSOffice2016InstallSuccess

#Finalmente mi sistema Mac ya cuenta con la nueva y “mejorada” version de la suite de productividad ofimática producida por el gigante de Redmond, WA: Microsoft.

Esta nueva version (Office v.15.19.1 para Mac) sufrió de serios defectos desde su publicación a inicios del mes de Julio del 2015.

Hasta muy recientemente, 16 de Febrero,2016, la version ESTABLE se encuentra a disposición de los usuarios que, después de descargar y aplicar una actualización de casi 1000 MB, cuentan con la “certeza”, según los de Redmond, de que se han resueltos de problemas de vulnerabilidad en Word, Excel, PowerPoint, OneNote, y Outlook.

Instalando version ESTABLE en Marzo/2016, suite de Office publicada en Julio 2015.

Instalando version ESTABLE en Marzo/2016, suite de Office publicada en Julio 2015,

De acuerdo con el boletín MS16-015, esa actualización gigante cuenta con correcciones y mejoras para un uso mas eficiente y seguro, enlace [*]

Nuevas características de esta edición para Mac incluyen una interface actualizada que usa “Listones”, soporte completo para monitores “Retina y nuevas opciones para compartir documentos de Office.

En WORD se encuentra una nueva “tab” de diseño que cuenta con soporte de Bing y co-autoria en tiempo real.

En EXCEL existen “Gráficos Recomendados” y “Tablas Dinámicas Segmentadas”.

En PowerPoint existen nuevas variantes a los temas, los cuales proveen diferenes esquemas de colores para los temas.

Etc., etc.

LOS BASICOS,  lado a lado.

LOS BASICOS, lado a lado.

😎

Comparte este Reporte !

Comparte este Reporte !