sábado, 20 de julio de 2013

Life360 te permite conocer la ubicación de tu familia a través del teléfono.

Life360 te permite conocer la ubicación de tu familia a través del teléfono.
 
Cover art
La tecnología actual presenta una buena cantidad de prestaciones para la seguridad, desde conocer la posición actual hasta enviar toda clase de mensajes de alerta. Algo que puede ayudar a calmar la ansiedad de los padres y familiares más sobreprotectores. De hecho, esta clase de usuarios tienen una aplicación especialmente desarrollada para ellos. Se llama Life360 y permite conocer la ubicación actual de los diferentes miembros de la familia en todo momento.
Se trata de una buena utilidad para las familias más viajeras cuyos miembros se encuentren siempre en movimiento. Además, también es útil para estar en contacto directo y mantener un canal de comunicación con alertas en tiempo real en caso de que exista algún peligro. Y es que la forma de utilizar esta herramienta depende del usuario. Todo ello a través de una aplicación sencilla y práctica con mapas para situar a los diferentes miembros y con un funcionamiento apto para cualquier tipo de usuario. Explicamos cómo funciona a continuación.

life360
Lo primero que hay que hacer para empezar a utilizar Life360 es crear una cuenta de usuario. Un paso sin complicaciones que sólo requiere introducir un nombre, correo electrónico y contraseña, aceptando mediante correo electrónico la creación de dicha cuenta. Tras ello se presenta la pantalla principal de la aplicación con un mapa que muestra la ubicación actual del usuario. Un mapa detallado con nombres de calles, lugares de interés, carreteras, etc. Todo lo necesario para saber dónde se encuentra y con la posibilidad de moverse por él como en cualquier herramienta de mapas, utilizando el gesto de pellizco y deslizando el dedo.
Sin embargo, lo más importante de esta aplicación es poder añadir nuevos miembros de la familia para situarlos en el mapa. Para ello es necesario que utilicen esta misma aplicación además de agregarlos mediante el botón + situado en la parte inferior de la pantalla. Aquí basta con seleccionar un nombre, indicar el número de teléfono y dirección de correo electrónico y esperar a que el proceso se actualice para encontrar, de nuevo sobre el mapa, su ubicación.
Además, desde esta pantalla inicial es posible acceder a tres botones en la parte superior con utilidades de lo más curiosas y prácticas. La exclamación se utiliza para alertar de situaciones de riesgo, realizando una llamada de emergencia a familiares en caso de que no se retire la alarma tras 10 segundos. El bocadillo, por su parte, lanza un mensaje para todos los miembros de la familia agregados. Por último está el check-in, una forma de confirmar el paso del usuario por cualquier lugar concreto para hacérselo saber al resto de contactos.
Puedes ver el video de como funciona desde este enlace: http://www.youtube.com/watch?v=w37CMFqXGlo&feature=player_embedded
Sin título

Y no son las únicas opciones. A través del menú de la esquina superior izquierda es posible encontrar otras funciones de interés como encontrar a todos los miembros, leer los mensajes, establecer lugares comunes y otras opciones de pago como localizar usuarios con terminales no smartphones, utilizar herramientas antirrobo y un servicio de asistencia en tiempo real.
En definitiva, una herramienta para aquellos usuarios que no se fíen o quieran tener siempre en el punto de mira a todos los miembros de la familia. Lo bueno es que Life360 se puede descargar completamente gratis tanto para Android como para iPhone y BlackBerry a través de Google PlayApp Store y BlackBerry World.

viernes, 19 de julio de 2013

Estudio afirma que la Tierra pudo haber tenido dos Lunas.

Estudio afirma que la Tierra pudo haber tenido dos Lunas.
 

El consenso científico afirma que nuestra Luna fue creada por el impacto de un cuerpo celeste contra nuestro planeta durante su edad temprana de desarrollo. Pues bien, un estudio afirma que nuestro planeta tuvo dos Lunas en determinado momento.
Dos lunas habrían brillado en el cielo nocturno terrestre hace millones de años, según un reciente estudio que será presentado en septiembre en la Royal Society de Londres. Erik Asphaug, científico planetario de la Universidad de California en Santa Cruz, y Martin Jutzi, de la Universidad de Berna, sostienen que durante la colisión ocurrida entre nuestro planeta y otro cuerpo celeste que provocó la formación lunar, se creó otro satélite gemelo del que hoy conocemos.

La segunda luna se habría formado a partir de dichos escombros en el mismo momento que la primera, hace aproximadamente 4.500 millones de años, para algunos millones de años después, colisionar y fusionarse en un mismo satélite. Durante este tiempo, ambas habrían orbitado la Tierra a la misma velocidad y distancia, es decir a 1 km/sg y 384.400 kilómetros.

La prueba de la existencia de una segunda luna la encontramos, según Asphaug, en las diferencias orográficas entre las dos caras de la Luna. Una simulación informática diseñada por los investigadores estadounidenses ha recreado el proceso de colisión  que se produjo. Apuntan además que el satélite, para causar tales daños, debió tener una masa equivalente a la tercera parte de la Luna actual y un diámetro de unos 1.000 km.
En septiembre se presentarán los resultados en la Royal Society de Londres.
 

AndroRAT APK Binder, un kit de malware que infecta aplicaciones Android legítimas.

AndroRAT APK Binder, un kit de malware que infecta aplicaciones Android legítimas.

 
figure1.png
 

Localizada por Symantec en el mercado negro, la herramienta AndroRAT APK Binder permite a su atacante infectar cualquier aplicación Android legítima con el malware AndroRAT. Sólo se han registrado unos cientos de infecciones a nivel mundial, pero se espera un aumento.

El malware móvil continúa avanzando y busca convertirse en una auténtica empresa estructurada. Prueba de ello es el creciente desarrollo y venta de kits de herramientas para la creación de dicho malware en el mercado negro online, como la descubierta por Symantec. Se trata de AndroRAT APK Binder, una herramienta que está siendo comercializada en el mercado negro y con la que, un atacante con experiencia limitada puede automatizar el proceso para infectar cualquier aplicación Android legítima con el malware AndroRAT y, por consiguiente, “troyanizarla”.

Cuando la versión troyanizada de la aplicación legítima se instala en el dispositivo, el usuario instala AndroRAT junto con la aplicación legítima que pretende instalar, lo que permite al atacante eludir la seguridad de Android a través del engaño. Como otros RAT, el malware AndroRAT permite a un atacante remoto tomar el control de dispositivo infectando usando un sencillo panel de control de usuario. Por ejemplo, cuando se ejecuta en un dispositivo, AndroRAT puede monitorizar y hacer llamadas telefónicas y enviar mensajes SMS, obtener las coordenadas GPS del dispositivo, activar y usar la cámara y el micrófono, y acceder a los archivos almacenados en el dispositivo.
Hasta la fecha, Symantec ha contado 23 casos de aplicaciones legítimas populares que se han troyanizado con AndroRAT, aunque se prevé un incremento en el número de infecciones. La compañía prevé asimismo que la comercialización de malware móvil continuará, en la medida que aumenten la disponibilidad y sofisticación de las herramientas como AdroRAT APK Binder.
 
  
Más información:

Cuatro consejos para garantizar la seguridad de tus datos mientras estés de viaje

Cuatro consejos para garantizar la seguridad de tus datos mientras estés de viaje
18 de julio de 2013 | 14:06 CET




Ahora que vienen las vacaciones es cuando más lo vamos a tener en cuenta, pero en realidad esto puede ser útil para cualquier viaje de placer o de trabajo que hagamos a lo largo de todo el año. Estamos en una época en la que una familia puede tener que cargar con infinidad de dispositivos móviles (y sus respectivos accesorios), y eso conlleva tomar algunas medidas especiales de seguridad.

Estamos demasiado acostumbrados a usar aplicaciones móviles en casa o en zonas por donde estamos acostumbrados a ir: nuestra ciudad o pueblo, pequeños viajes que hacemos con frecuencia… pero una cosa es eso y otra muy diferente es irnos unos días o incluso unas semanas a otro país. Así que vale la pena repasar algunos puntos para evitar disgustos a la vuelta de casa.
Lo primero es lo primero: cuidado con el roaming

Afortunadamente es algo que vamos a ir evitando con el paso del tiempo en la Unión Europea, pero las operadoras abusan demasiado de los precios si queremos utilizar las redes móviles del extranjero. Si estamos en un viaje del trabajo y la factura corre a cuenta de tu empresa es obvio que no hay problema, pero el caso más común es tener un smartphone y no querer navegar por la red para ahorrarnos dinero. Malas noticias: la mayoría de los teléfonos intentan siempre estar permanentemente conectados.

Por eso el primer consejo es siempre asegurarse de que tenemos el roaming de datos desactivado. Dependiendo de la operadora podemos hacerlo desde el propio teléfono, desde una página web o bien llamando por teléfono avisando de que no queremos consumir datos fuera de España. Esto me lleva a decir que preparemos toda la información crítica del viaje antes de salir,guardándola localmente en nuestro dispositivo para poder evitar gastar datos cuando necesitemos consultarla.
Copia de seguridad de todo lo necesario en casa y en la nube



Si esos datos de los que hemos hablado son demasiado grandes para guardarse en el móvil, tenemos la opción (o más bien obligación) de hacer una copia de seguridad local y otra en algún servidor en la nube para que si tenemos alguna pérdida en casa lo podamos recuperar desde el extranjero vía la nube o cuando volvamos a más tardar. Recuerda: en países desconocidos impera la ley de Murphy.
Localizadores y medidas antirobo siempre activadas

Que nos roben el móvil en una ciudad que no conocemos puede tener graves consecuencias. Aquí hay varios puntos importantes a tener en cuenta:
Desactiva el inicio de sesión automático en aplicaciones como Facebook y Twitter, donde el ladrón podría recoger datos sensibles como tu dirección o los datos personales de tus amigos. Y si el servicio lo permite, activa el inicio de sesión en dos pasos.
Activa y configura cualquier servicio que tenga tu sistema para localizar tu móvil en caso de pérdida o robo. Buscar mi iPhone de iOS, por ejemplo, nos permite localizar el dispositivo desde cualquier otro terminal aunque éste sea de otra persona.
Ten a mano los números de serie de todos tus dispositivos. Pueden facilitar su búsqueda y anulación automática por parte del fabricante si los pierdes o te los roban.
Adicionalmente al último punto, ten a mano también alguna aplicación que pueda bloquear y purgar todos los datos del terminal remotamente. Tampoco es mala idea instalar alguna aplicación que actúa de alarma utilizando bluetooth para detectar proximidad con algún sensor: un ladrón podría asustarse y dejar el móvil en algún sitio si éste empieza a emitir una alarma al máximo volumen y lo pone en evidencia alrededor de los transeúntes de la calle.
Mucho cuidado con las redes inalámbricas públicas

Muchas aplicaciones de mensajería instantánea ya han demostrado tener unas medidas de seguridad insuficientes, como fue el caso de WhatsApp y su pobre cifrado de los mensajes que enviamos y recibimos. Alguien con el suficiente conocimiento podría guardarse esos mensajes si estamos usando la aplicación en una red inalámbrica pública con el acceso abierto, así que ten mucho cuidado cuando entres en una de esas redes.

jueves, 18 de julio de 2013

Cuando tu puesto de trabajo es tu teléfono y tu portáti

Cuando tu puesto de trabajo es tu teléfono y tu portátil: Especial movilidad


Cuando tu puesto de trabajo es tu teléfono y tu portátil
Hoy en día vivimos en una sociedad hiperconectada y la empresa no es ajena a esta tendencia. Tenemos conexión a Internet en casi todas las empresas, pero es que además el avance de la banda ancha móvil hace que tengamos conexiones redundantes. Vamos a empezar a ver cómo el puesto de trabajo se ha transformado en un teléfono y un portátil.
Vamos a tratar de explicar distintos aspectos, desde cómo se produce el cambio a cuestiones como seguridad, las estrategias que debe desarrollar la empresa en movilidad o cómo afecta ésta a la productividad. Hoy en día podemos conectarnos desde el equipo de la oficina, desde el smartphone o desde nuestra casa, por citar tres ejemplos. De esta manera hemos transformado nuestro puesto de trabajo de un escritorio, de un lugar de trabajo, a unas herramientas que nos permiten trabajar allí donde estemos.

Las comunicaciones lo cambian todo

Pero si hay algo que ha introducido el cambio definitivo en esta concepción del puesto de trabajo han sido las comunicaciones, el acceso a Internet y la banda ancha móvil. Esto nos permite tener la posibilidad de conectarnos desde cualquier lugar a la oficina siempre que tengamos una conexión a Internet. Por ejemplo, el ERP Sage Murano, y gracias a la tecnología actual de redes y comunicaciones, puede ser usado de distintas formas que aportan movilidad a las empresas.
En su modalidad de contratación tradicional por Licencias, en una instalación bajo protocolo Windows Terminal Server (TS) permite su uso a modo de un escritorio remoto. Este modo de uso permite que cualquier usuario sólo debe conectarse a Internet, activar una licencia de TS y acceder al servidor de datos de Sage Murano para ejecutar una sesión de solución de Sage. Cualquier usuario y/o centro de trabajo remoto estaría utilizando Sage Murano como si estuviera ubicado en las instalaciones donde reside el servidor de Sage Murano.
Los beneficios son múltiples y acerca las herramientas de gestión de una empresa a cualquier lugar y en cualquier instante. Sólo se necesita de un equipo con conexión a Internet y una licencia activa de TS. De esta manera se acaban con esos viajes fuera de hora a la oficina porque nos olvidamos de sacar cualquier documento para entregar al día siguiente a un cliente, podemos gestionar nuestra empresa tanto utilizando la conexión de datos de nuestro móvil para conectar el portátil como la línea de banda ancha que tenemos en casa.
Otra posibilidad de trabajo es utilizar aplicaciones que están directamente en la nube. El beneficio de esta cuestión es que no tenemos que mantener el servidor de la aplicación y no tenemos que contratar o activar licencias de Terminal Server para acceder. Lo único que necesitamos es una conexión a Internet y un navegador web. Algo que es de especial ayuda si tenemos un equipo comercial que trabaja en movilidad.
Siguiendo con el ejemplo anterior, Sage Murano dispone además de aplicaciones especialmente diseñadas para ser usadas en modo on-line y que aportan movilidad al usuario. Entre ellas Sage Catálogo Murano que posibilita a una empresa la reducción de gastos en la generación de costosos catálogos comerciales que son usados físicamente en sus actividades comerciales. O llevar consigo voluminosos dosieres con precios o fotografías o muestras o elementos físicos que son pesados y costosos de llevar y producir.
Además se evita la obsolescencia de dichos elementos físicos así como ayuda a que estén siempre actualizados. Y por último Sage Catálogo aporta a la empresa una imagen de modernidad y contribuye a la sostenibilidad en general. Sage Catálogo es una solución en la nube en la que el equipo de ventas apoya sus actividades comerciales a través de tabletas o equipos portátiles conectándose a un Site especial multimedia creado para la generación de negocio. Es una herramienta integrada con Sage Murano y totalmente configurable por el usuario.
Otro ejemplo de aplicación para uso en movilidad es el Portal del empleado. Una herramienta que abre la puerta a los empleados de una empresa para agilizar cualquier actividad relacionada con los RRHH . Un espacio de intercambio de información en un mundo tan cerrado como es la gestión de personal. Desde poder consultar la nómina, los ingresos, declaraciones de IRPF, informar de absentismo, solicitar o proponer los periodos vacaciones, gestionar la formación interna o contribuir a mejorar el CV, así como todos los comunicados de personal y RRHH.
Por último Sage Murano, en su modalidad de Contratación On-line posibilita su uso 100% en la nube. Todos los beneficios que eso conlleva para una empresa o negocio a nivel de movilidad y reducción de costes en infraestructuras hardware se le suma la posibilidad la facilidad de pagar por uso.
Otro ejemplo muy sencillo de lo que nos supone la movilidad es la atención que prestamos a los clientes de nuestra empresa a través de las redes sociales, por ejemplo. Si nuestra empresa tiene abiertos estos canales de comunicación, tenemos la posibilidad de responder a las menciones o mensajes que nos dejan de forma rápida. Aquí los smartphones son la herramienta de trabajo que siempre llevamos con nosotros.

El BYOD quiere aprovechar la movilidad

Todo esto ha llevado a un cambio de mentalidad en el trabajador y en la empresa. La facilidad para conectarnos desde cualquier lugar hace que las conexiones desde cualquier tipo de equipo sean posibles. ¿Si puedo trabajar con mi portátil personal desde casa por qué no utilizarlo también en el trabajo? Esta es la pregunta que muchos trabajadores se hacen, sobre todo cuando los dispositivos de uso personal son más potentes que los que les facilita la empresa.
El BYOD (Bring Your Own Device) es la tendencia que hace que los trabajadores utilicen sus propios dispositivos para el trabajo en la empresa. Puede ser un smartphone, un tablet o un portátil. La cuestión es que para acceder en movilidad cualquiera de ellos nos sirve. Y además somos más productivos con un equipo con el que estamos familiarizados para su uso.
Para la empresa supone realizar una inversión inicial menor, ya que no debe adquirir el equipo, sino simplemente llegar a un acuerdo con el trabajador para que se produzca una justa compensación por su uso. Para el empleado la oportunidad de tener una herramienta muchas veces mejor que la que le proporciona la propia empresa.

¿Dónde está mi puesto de trabajo?

Con todo esto muchos pueden pasar a preguntarse, ¿dónde está mi puesto de trabajo? Desde luego ya no es un sitio al que llegamos a las nueve y nos vamos a las seis. Ahora trabajamos desde cualquier lugar. Todo se flexibiliza mucho y el control de la productividad de los empleados tiene que cambiar muchas veces de criterio. No tiene sentido el reloj de ficha en un lugar físico y quizás sí el tiempo de uso de una aplicación online.
A la vez lo que buscamos es tener un mayor número de tareas resueltas al final del día. La movilidad es lo opuesto al presentismo. El trabajo es lo que hago, no dónde estoy, deja de convertirse en un lugar para convertirse en una acción. Pero también se independiza del dispositivo. No necesitamos trabajar desde un ordenador de sobremesa.
Nuestro smartphone nos sirve para facilitar la conexión a Internet a nuestro portátil en cualquier momento, sin necesidad de tener un módem USB sólo para este dispositivo. Todo esto hace que tengamos los recursos de nuestra empresa siempre a mano, a golpe de dos clics. Y con ello la oficina viene con nosotros allí donde estamos.

El creador de Doom afirma que NVIDIA supera a AMD al brindar mejores drivers.

El creador de Doom afirma que NVIDIA supera a AMD al brindar mejores drivers.
 
1

Durante muchos años, el mercado de las tarjetas gráficas ha visto dos contendientes principales: NVIDIA y AMD. Al principio, NVIDIA ofrecía un hardware más potente a un mayor precio, mientras que AMD se centraba en los gamers de bajo presupuesto, ofreciendo diferentes paquetes.

Pero actualmente, tanto las tarjetas gráficas de AMD como las de NVIDIA están muy igualadas, al menos según lo afirma el famoso programador y creador John Carmack, quien habló en Twitter acerca de la vieja rivalidad. Sin embargo, NVIDIA es mejor que AMD, según Carmack, ya que los drivers y el software de las tarjetas NVIDIA han superado constantemente las ofertas de AMD.

“A nivel de hardware, AMD suele ser tan bueno o hasta mejor que NVIDIA, pero los controladores de NVIDIA son consistentemente superiores”, escribió en Twitter.
Se espera que AMD aproveche el hecho de que su hardware está potenciando las consolas de nueva generación PlayStation 4 y Xbox One, para mejorar el rendimiento de sus tarjetas gráficas, al verse forzado a invertir mayores esfuerzos en optimizar sus drivers.

Muchos de ustedes podrían estar de acuerdo con Carmack, al menos en parte, pero lo cierto es que si bien AMD parece ofrecer un mejor rendimiento por dólar que NVIDIA, no podemos negar el hecho de que la optimización de sus drivers ha sido siempre su talón de Aquiles. AMD tarda mucho tiempo en entregar sus drivers con un mínimo de bugs. NVIDIA por su parte, suele a veces presentar problemas con sus drivers, pero tiende a solucionarlos más rápidamente que AMD.
 
Más información:
 

Las aplicaciones que te prometen leer la conversaciones privadas de WhatsApp son una estafa.

Las aplicaciones que te prometen leer la conversaciones privadas de WhatsApp son una estafa.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Recuerdo años atrás cuando a cada rato alguien me preguntaba si se podía averiguar si alguien te tenia bloqueado en el Messenger o si se podía ver las conversaciones de otros. Mi respuesta normal era que “si alguien te ha borrado de su lista, mejor asi, no vale la pena ni que te preocupes por ello”, muchas aplicaciones prometían eso y más, pero solo era una forma de ingeniería social para hacerse de ID y contraseñas o hasta infectar con malware el equipo.
 
Ahora bien, los tiempos cambian y así las tecnologías y la moda ahora es “WhatsApp”- Muchos han sentido alguna vez la tentación y curiosidad de saber qué conversaciones y con quién, tienen sus amigos, familiares o pareja en sus redes sociales, esto es así, nos encanta saltarnos la privacidad, y ya desde los tiempos del difunto Messenger tratábamos con modos más que dudosos de “adivinar” la contraseña de nuestros contactos, como no, ahora con WhatsApp pasa exactamente lo mismo, queremos espiar por una u otra razón, y para ello recurren a aplicaciones que supuestamente les mostrarán las conversaciones de quién le digamos, y de eso voy a tratar en este post.
 
Y esto a qué viene, dirás, pues resulta que en los últimos tiempos han surgido distintas aplicaciones que tratan de aprovecharse de las inquietudes de la gente, prometiendo ser capaces de obtener las conversaciones de sus contactos, cosa que es totalmente ILEGAL, y como ahora veremos, una ESTAFA y totalmente FALSO.
 
Una de estas aplicaciones es “WhatsApp Spy”, en la que para atraer al público, sus creadores proclaman: “Accede y lee conversaciones privadas de WhatsApp introduciendo el número de teléfono”.
 
Imagen1
 
Lanzan el anzuelo y sólo les queda esperar que los ingenuos usuarios, ansiosos por espiar a sus conocidos, piquen y manden un SMS obligatorio, necesario para descargar el programa, con el que automáticamente te suscribes a un servicio de mensajes Premium a precio de oro. Después tan solo sería necesario introducir el prefijo y número de teléfono de “la víctima” y como por arte de magia nos aparecería un archivo con todas las conversaciones, sencillo, rápido y MENTIRA.
 
Para hacer todavía más creíble esta historia, han subido un completo video tutorial de todo el proceso a YouTube (http://www.youtube.com/watch?v=6Xs2hbfpKEc ), que ya cuenta con casi 10.000 visitas, en el que lo hacen todo tan bonito y real que dan ganas hasta de creérselo. Lo curioso es que cuando miramos los comentarios del video, sometidos a moderación previa publicación, hay solamente 6, y a todos les ha funcionado el programa. Como digo, curioso.
 
No contentos con esa aplicación, parece que ha salido a la luz una nueva versión, denominada Whatsapp Spy Sh4x, cuyas principales y sorprendentes características son:
 
Imagen 2
 
- Por supuesto, espiar las conversaciones, anónimamente y gratis.
- En directo o las del historial, desde tu móvil o desde el PC.
- Por si fuera poco, ¡también puedes suplantar a tu víctima y escribir por ella!
- Incluso puedes editar su estado y cambiar la foto de perfil.
 
Como ven, un todo en uno, un auténtico despropósito. Cuando nos decidimos a descargarla nos aparecen una serie de enlaces que nos llevan a otra web en la que, previo paso por caja enviando un SMS, la podremos descargar, algo que nunca llega a ocurrir. Lo que sí sucede, es que con ese SMS nos hemos auto suscrito a otro servicio Premium.Un fraude.
 
Imagen3
 
En cambio, hace unos meses si existían aplicaciones como WhatsAppSniffer, que funcionaba de una manera un tanto diferente. Al instalarla en tu smartphone rooteado, lo que hacía era interceptar los mensajes que se producían bajo la misma red WiFi a la que estabas conectado y te los mostraba. Eso sí, ésta debía cumplir unas condiciones de baja seguridad, como cifrado WEP, WPA o directamente abierta al público. Esta App llegó a estar disponible durante un tiempo en Google Play, aunque más tarde fue retirada y tras las actualizaciones de WhatsApp en materia de seguridad y cifrado de mensajes, finalmente dejó de funcionar.
 
Como ven, no existe ninguna aplicación capaz de espiar a nuestros contactos, y mucho menos de la manera que dicen esas aplicaciones, la mayor evidencia de ello la tienes en la explicación que se da en el vídeo anterior, cuando habla de que han descubierto un código a través del cual acceden a la base de datos de WhatsApp para recuperar las conversaciones y bla bla bla; eso es imposible, ya que los chats no se almacenan en los servidores de WhatsApp, si no que se guardan en un archivo local en nuestro propio móvil y por eso al cambiar de terminal, tendremos que importar ese archivo que previamente habíamos guardado, de otra manera, no nos aparecerían las conversaciones.
 
Pero eso sí, hay que tener mucho cuidado con lo que se instala, tanto en las PC como en los smartphone. El malware con origen dudoso y permisos innecesarios está al orden del día, y podemos ser estafados y llevarnos un buen susto en la siguiente factura. Y hay que recordar que espiar y obtener información de esta forma no es legal y podemos meternos en un buen lío.
 

miércoles, 17 de julio de 2013

Angry Birds Star Wars 2 será lanzado por Rovio el 19 de septiembre.

Angry Birds Star Wars 2 será lanzado por Rovio el 19 de septiembre.
 
 
La fórmula ideada por Rovio ya hace años sigue generando fans e ingresos para la compañía con cada nueva entrega que se lanza. Angry Birds Star Wars 2 es un ejemplo más de ello… Un juego que vuelve a mezclar la esencia de Angry Birds con la saga Star Wars para añadir nuevos personajes a las partidas, nuevos niveles, poderes y escenarios… 
Angry Birds Star Wars 2 ha sido anunciado con un video muy muy similar a los anuncios americanos, en el que además de ver cómo se recuperan los escenarios tradicionales de Angry Birds y a nuevos personajes como Chewbacca, Yoda o Darth Maul, podemos ver una novedad más… La unión con Hasbro para hacer uso de piezas físicas que interactúan con el juego.
 
Pueden ver el video en el siguiente enlace: http://www.youtube.com/watch?feature=player_embedded&v=6DKNKI27GdA
 
Sin título

En Angry Birds Star Wars 2, además de los personajes comentados, podremos utilizar unas torretas de plástico sobre la pantalla para cambiar el personaje a emplear. Bastará con poner la torre, llamada Telepod, para que el pájaro del tirachinas sea el mismo que tenemos físicamente encimas del Telepod.

La fórmula ya ha funcionado con otros juegos para iPad y Tablet Android, aunque no será necesario si uno no quiere. Digamos que es una experiencia extra y un mercado más del que Rovio quiere sacar tajada.
 
angry birds star wars ii telepod
 
 

Cuidado con los HTC One falsos.

Cuidado con los HTC One falsos.
 
htc-one-fake-1373743584_jpg_pagespeed_ce_dtolZ2C_1i
 
Para los amantes de los gadget tecnológicos y no solo de comprar algo por estar a la moda, el HTC One es sin duda la opción más atractiva pero como ya había comentado hacia tiempo, no tarda en salir al mercado algún articulo de consumo cuando ya se encuentran copias baratas en el mercado claro está que se nota que lo son, pero en este caso hay que ser casi que un experto para notar la diferencia por lo que hay que tener cuidado.
 
No es la primera vez que vemos un hermano gemelo del HTC One, pero sin duda, este último clon se lleva la palma en cuanto a semejanzas y calidades. Por los rincones de Huaqiangbei (centro comercial en Shenzen) ha aparecido el terminal que ves sobre estas líneas (a la izquierda), una réplica prácticamente exacta al modelo de HTC aunque con ciertas limitaciones, claro. Este Judas con carcasa de plástico ofrece así un tamaño similar de 4,7 pulgadas, misma espalda curvada, idéntica bandeja para la micro SIM e incluso un bisel metálico delantero exacto al de su fuente de inspiración; sin embargo, el panel cuenta por ejemplo con una resolución menor (1.280 x 720 frente a 1.920 x 1.080), no hay módulo NFC y a pesar de la presencia de dos rejillas delanteras, solo la de arriba sirve como altavoz.

Respecto a su interfaz, digamos que este clon vendría a ser más una copia del 
HTC One Google Edition que del originario teléfono taiwanés, dado que viene con Android 4.2.1 dejando a un lado cualquier aliño de interfaz Sense. Su cámara monta un sensor de 8 megapíxeles y su procesador es un cuatro núcleos MediaTek a 1,2 GHz, capaz de hacer bien su trabajo aunque sin grandes alardes.
 
El precio de este clon es de unos 210 dólares al cambio (que vienen a ser unos 161 euros según la divisa actual). Para que lo conozcas más de cerca, a continuación unas imágenes comparativas:
 
Imagen 1
 
imagen 2
 
imagen 3
 
imagen 4
 
imagen 5
 
 

martes, 16 de julio de 2013

Muere electrocutada joven china supuestamente al contestar su iPhone que estaba cargándose.

Muere electrocutada joven china supuestamente al contestar su iPhone que estaba cargándose.

No es primera vez que aparece en las noticias que un dispositivo móvil estalla o quema a su usuario. Según los relatos de la familia, Ma Ailun de 23 años falleció tras contestar el teléfono cuando éste se encontraba conectado al tomacorriente.

Apple anunció el inicio de una investigación por una muerte relacionada supuestamente con un iPhone 5 en China la semana pasada. Se trata de Ma Ailun de 23 años, quien habría fallecido luego de recibir una descarga eléctrica al responder una llamada cuando el dispositivo se encontraba recargando sus baterías y conectado al tomacorriente, según declara su familia.

Apple por su parte, declaró a Reuters que “estamos muy apenados por este trágico suceso, ofrecemos nuestras condolencias a la familia de Ma e investigaremos detalladamente lo que aconteció, además de cooperar con las autoridades para esclarecer el caso”.
Johnny Sin Kin-on, profesor de la Universidad de Hong Kong de Ciencia y Tecnología, afirmó al Sunday China Morning Post que “existe el riesgo de accidente con un dispositivo eléctrico mientras la batería se carga, ya sea una máquina de afeitar o un teléfono”

El dispositivo en cuestión ya se encuentra en manos de la policía de Xinjiang, esperando ser examinado para ver qué fue lo que realmente sucedió.

lunes, 15 de julio de 2013

El conjunto de telescopios ALMA obtienen imágenes antes vistas sobre la formación de una estrella.

El conjunto de telescopios ALMA obtienen imágenes antes vistas sobre la formación de una estrella.
 
 
Hace ya algún tiempo comentaba sobre el proyecto ALMA y como permitiría ver el universo de otra manera. Pues bien, ya se están viendo los resultados de ese magnifico esfuerzo.
 
Nuevas observaciones en el rango de las microondas llevadas a cabo con el conjunto ALMA (Atacama Large Millimeter/submillimeter Array) han proporcionado a los astrónomos la mejor visión conseguida hasta ahora de una gigantesca estrella en pleno proceso de formación en el interior de una nube oscura conocida como la Spitzer Dark Cloud (SDC) 335.579-0.292. La estrella embrionaria, situada a unos 11.000 años luz de distancia, devora con avidez el material que cae hacia el interior de la nube. Se cree que esta nube dará a luz un astro muy brillante, con más de 100 veces la masa del Sol. Solo una de cada diez mil de todas la estrellas de la Vía Láctea alcanzan tal cantidad de masa.
 

Hay dos teorías sobre la formación de las estrellas más masivas. Una de ellas sugiere que la oscura nube parental se fragmenta, creando varios núcleos pequeños que colapsan por sí mismos y, eventualmente, forman estrellas. La otra teoría es más dramática: toda la nube empieza a colapsar hacia el interior, con material que se precipita hacia el centro de la nube formando una o varias bestias estelares masivas. Un equipo liderado por Nicolas Peretto, del CEA/AIM Paris-Saclay (Francia) y la Universidad de Cardiff (Reino Unido), llegó a la conclusión de que ALMA era la herramienta perfecta para descubrir qué estaba ocurriendo en realidad.

Gracias a observaciones llevadas a cabo con el telescopio espacial Spitzer de la NASA y el telescopio espacial Herschel de la ESA, SDC335.579-0.292 se reveló como un impresionante entorno oscuro de densos filamentos de gas y polvo. Ahora, el equipo ha utilizado la sensibilidad única de ALMA para descubrir que el núcleo de la nube es un auténtico "útero estelar" que ,con más de 500 veces la masa del Sol, es el más grande de los encontrados hasta el momento en la Vía Láctea, y que aún está creciendo, ya que hay mucho más material fluyendo todavía hacia el interior e incrementando aún más la masa. Finalmente, este material colapsará, formando una estrella joven de más de 100 veces la masa de nuestra estrella anfitriona.

"Estas estrellas no son solo poco comunes, sino que su nacimiento es extremadamente rápido y su infancia muy corta, con lo que encontrar un objeto tan masivo en una etapa tan temprana de su evolución es un resultado espectacular", asegura Gary Fuller, investigador de la Universidad de Manchester (Reino Unido) y coautor del estudio. 
 
Más información:
 

domingo, 14 de julio de 2013

LA HISTORIA DEL CTRL+ALT+DEL

LA HISTORIA DEL CTRL+ALT+DEL



David Bradley, uno de los diseñadores del IBM PC original, lo tenía como una de las 100 cosas a resolver en su lista de tareas del día. Reiniciar la máquina en la que trabajaba para comprobar el estado de la memoria llevaba mucho tiempo y había que buscar formas más rápidas para evitar esa espera.

Así que en aproximadamente “5 o 10 minutos de actividad“ a Bradley se le ocurrió crear un atajo de teclado que reseteara la máquina pero que no hiciera comprobación de memoria. La combinación elegida —improbable que se pudiera replicar al azar— pasaría a la historia, aunque durante muchos años pasó desapercibida. La rescataría para el gran público alguien que seguramente os suene: Bill Gates.

De hecho, Bradley ni siquiera pensaba que fuera a formar parte de la cultura informática general como acabó haciéndolo. En aquella época tenía cosas más importantes en las que pensar: IBM tenía prisa por crear su PC (Apple y RadioShack ya lo tenían en venta), y el proyecto “Acorn” tenía que avanzar rápido.

Y para ese avance era necesario ganar más tiempo, algo que permitió aquel atajo de teclado. Bradley y el resto de los ingenieros lograron su objetivo, y aquel PC que se lanzó en otoño de 1981 superó todas las expectativas de venta, cambiando el panorama de la informática para siempre.

Sin embargo, aquel atajo permaneció en el baúl de los recuerdos hasta que Microsoft Windows comenzó a popularizarse y recurrió a aquel atajo para que los usuarios pudieran reiniciar sus ordenadores tras la aparición de las no menos legendarias “Pantallas Azules De la Muerte” (BSOD).

Como señalan en Mental Floss, en 2001 se celebraba el 20 aniversario del nacimiento del PC, y en un evento conmemorativo en el San José Tech Museum of Innovation hubo ronda de preguntas a los asistentes —entre ellos, Bill Gates y David Bradley—. La primera, curiosamente, fue para éste último, que quiso compartir el honor de descubrir ese atajo:

Tengo que compartir los créditos. Puede que yo lo inventara, pero Bill lo hizo famoso.

Qué es un dominio web y dónde se pueden comprar dominios baratos

Qué es un dominio web y dónde se pueden comprar dominios baratos
Por Juan David Quiñónez 

Escrito el día 14/07/2013
Si tienes tu blog o sitio web, por ejemplo el de tu negocio, con el típico .blogspot (tunegocio.blogspot.com), .wordpress (tunegocio.wordpress.com), .weebly (tunegocio.weebly.com) o cualquiera de los “dominios” gratuitos que regalan las muchas aplicaciones para crear blogs y sitios web, debes saber que puedes cambiarlos por tunegocio.com, tunegocio.net, tunegocio.org o el que desees, en cuestión de minutos y, ¡por menos de un dólar al mes!
Qué es un dominio web



Como trataba de explicarlo en un anterior artículo, un sitio web en esencia no es más que una carpeta llena de documentos llamados páginas web, cada una con imágenes, videos, texto, enlaces, mapas, etc. La particularidad de tal carpeta de archivos es que está disponible para todos en Internet así que todo el que quiera visualizarla debe abrir su navegador y escribir la ruta para llegar a ella. Sin embargo, como está guardada en un PC externo (probablemente en otro país), hace falta escribir la dirección del PC que lo identifica en la red: la dirección IP (que sigue el Protocolo de Internet), algo del tipo 123.45.1.123.
Sería engorroso visitar todos los sitios web a diario mediante montones de secuencias de números, además de que no habría números suficientes para todo el que quiera su sitio web, así que la solución estaba en conseguir traducir esos números a palabras comunes que se pudieran recordar fácilmente y por este motivo es que nace el sistema de nombres de dominio el cual permite, por ejemplo, que sea suficiente escribir facebook.com en vez de 123.45.1.123 para acceder a una red social.

Qué es un subdominio
Otro concepto interesante es el de subdominios que son simplemente dominios dentro de otros dominios. El mejor ejemplo es el buscador de Google cuyo dominio es google.com pero cuenta con subdominios para sus otros productos: Google Plus, plus.google.com; Google Books,books.google.com; Google Play, play.google.com; Gmail, mail.google.com; Google Drive,drive.google.com; Google Maps, maps.google.com; Google Noticias, news.google.com, etc.
Cómo se registra un dominio:

De manera similar a como se registra el nombre de un negocio en la respectiva entidad de comercio de cada país, para registrar un dominio hace falta añadir algunos datos personales para mostrarse como el único responsable. También hace falta pagar un alquiler anual que en la mayoría de casos no supera los 11 dólares anuales, aunque pueden haber factores que cambian todo:

a) Que el dominio sea muy apetecido (los más sencillos son los preferidos por que los clientes los pueden recordar fácilmente: autos.com, compras.com, zapatos.com, etc.), alguien ya lo tenga y lo subaste incluso por miles de dólares. Sedo.com es la plataforma más popular para subastar dominios.



b) Su dominio de nivel superior, esto es, el “apellido” del nombre de dominio. Los hay por decenas, por ejemplo: .info y .in (los más baratos), .com, .org, .net, (los más populares y que mantienen ese promedio de 11 dólares), .es, .ar, .co, .uk, (de países), .tv, .travel y .xxx (los más costosos).

c) Alguien ya tuvo ese dominio, lo explotó (SEO, enlaces entrantes, branding) y lo liberó, así que ahora pasa a ser un dominio Premium que puede rondar los miles de dólares.

El procedimiento para registrar un dominio es el siguiente (tomado y adaptado de Wikipedia):

1. Elegir un dominio.
2. Verificar la disponibilidad [tal vez ya otro lo tiene, por ejemplo, autos.com] del nombre de dominio deseado en algún registrador [sitio donde se consiguen, ver más abajo los recomendados].
3. Ingresar los datos personales [aquí entra en juego algo importante y que seguro te ofrecerán al querer comprar tus dominios: WHOIS Privacy. Ser el responsable del dominio es algo importante, no es un juego -atención a los delitos informáticos-, así que para proteger aún más tus datos te ofrecen este servicio especial para ocultarlos pues de forma predeterminada son visibles para cualquiera con algo de conocimiento. Cuesta alrededor de 3 dólares adicionales por año.]
4. Elegir la cantidad de tiempo que el dominio permanecerá registrado.
5. Pagar el dominio, normalmente con tarjeta de crédito (o también por transferencia bancaria)
Una vez arrendado, el ahora registrante del dominio debe configurarlo con la URL a la cual redireccionar, IP del servidor al que encontrará mediante la DNS, servidor DNS usada por este.
6. El registrante del dominio debe esperar un tiempo para que el dominio sea reconocido en todos los servidores de Internet. Para los dominios .com y .net la demora es entre 4 y 8 horas, y para otros es generalmente entre 24 y 48 horas. En ese período:
7. El registrador contacta con ICANN [Corporación de Internet para la Asignación de Nombres y Números] y realiza el proceso de forma transparente para el registrante.
8. Se avisa al registrante [el usuario] que el dominio fue registrado.
9. La página [luego de unas horas] ya es accesible mediante un nombre de dominio desde cualquier computadora.

En negrilla está la parte “difícil” que a la final es sólo cuestión de copiar y pegar algunos números generados por el portal donde se compró el dominio. Con Google se puede encontrar la ayuda suficiente ya que es una labor que miles de usuarios en todo el mundo realizan a diario. YouTube también puede ser otra sencilla forma de encontrar una guía sencilla, por ejemplo, este video para cambiar un subdominio .blogspot por un dominio personalizado .com.

Después de tener un dominio los subdominios son totalmente gratuitos y se pueden crear tantos como se deseen, por este motivo es que no cuesta crear un blog del tipo minegocio.blogspot.com ya que son regalados; el dominio que realmente vale es blogspot.com y ese no está a la venta. Lo mismo sucede con los .wordpress.com, .weebly.com y los demás portales que regalan sus subdominios (ten cuidado si alguien quiere venderte un subdominio).
Sitios para comprar dominios baratos

¡Cualquiera puede tener un dominio web personalizado! No hace falta ser un experto para comprar y configurar un dominio para una web, pero antes de comprar lo mejor es informarse sobre si el sistema que se ha utilizado para crear el sitio web permite enlazar un dominio personalizado y comprado en otro sitio diferente. Por ejemplo, si tienes un sitio en WordPress.com puedes comprar allí mismo un dominio .com, es más costoso que comprarlo en otro sitio pero se encargan de configurarlo y dejarlo listo.

Si ya has verificado que sí puedes enlazar un dominio personalizado a tu sitio web, sea cual sea la plataforma mediante la cual funcione, restará ir a buscar ese dominio y seguir los 9 pasos arriba mencionados. Los siguientes son algunos de los sitios más populares para conseguir dominios, vale aclarar que no por comprarlo en un sitio determinado el dominio va a ser de mejor o peor calidad (incluso se pueden transferir, p.e., de Name.com a GoDaddy.com), simplemente la diferencia está en cosas tan sencillas como las ofertas.



Hablando de ofertas, si quieres ahorrar más, antes de comprar puedes tratar de conseguir algunos de los cupones que suelen liberar este tipo de portales, y uno de los mejores espacios para conseguirlos esForobeta.com, un foro de dueños de sitios web de habla hispana donde avisan cuando hay nuevos cupones. Por cierto, gracias a su experiencia pueden resolverte dudas muy específicas sobre registros.

Name.com
El más popular junto a GoDaddy. Suelen promover cupones en su página de Facebook. Un dominio .com o un .net en Name.com cuesta US$ 10.99 por año. Un .co vale US$ 12.99.

GoDaddy
Está en español e inglés. Cuenta con cupones. Los dominios .com y .co cuestan US$ 10.99, un .info cuesta US$ 2.99 y un .net US$ 11.99.

NameCheap
También cuenta con cupones. US$ 10.69 para .com, US$ 11.48 para .net, US$ 12.88 para .co.

1and1
Un dominio .com cuesta US$ 7.99, un .co cuesta US$ 9.99 y un .info US$ 0.99, pero sólo el primer año ya que después empiezan a valer US$ 14.99 todos.

RedCoruna
En español, su especialidad son los dominios .es (€ 4.50) aunque también se consiguen de los demás: .com, .org y .net tienen un costo anual de € 8.50; .co vale € 16.99.

¿Aún no cuentas con un dominio web personalizado con tu nombre o la marca de tu negocio? Por una inversión de menos de un dólar al mes puedes tenerlo, ¡anímate a probarlo!

Imagen: dominio de shutterstock.com

El cierre de Altavista marca el fin de una era en Internet.

El cierre de Altavista marca el fin de una era en Internet.

Altavista-Search-White.png


La noticia era esperada y, aun así, no deja de producir una cierta tristeza. Es obvio que en este mundo tecnológico inmerso en una intensa vorágine los servicios nacen y mueren con asiduidad y no pasa nada. No obstante, hay algunos nombres míticos a los que cuesta decir adiós. Éste es el caso de Altavista, uno de los primeros buscadores de Internet y de gran éxito en la segunda mitad de los años noventa, cuando vio la luz.

El servicio pertenecía desde 2003 a Yahoo! y compitió, de hecho, durante años con el propio servicio de búsqueda de la firma de Internet. Ahora es uno de los servicios a los que el gigante de Internet ha decidido echar el cierre junto a otros como Yahoo! Axis, Browser Plus, Citizen Sports, etc., tal y como adelantaba el pasado 28 de junio Jay Rossiter, vicepresidente de Plataformas de Yahoo!, en un comunicado.

Historia de Altavista

Los orígenes de Altavista se remontan a 1995. Aunque ya habían aparecido unos cuantos servicios de búsqueda antes (desde los más primitivos Wandex y Aliweb hasta el primer motor de búsqueda de texto completo como Webcrawler y posteriormente Lycos y el propio Excite, también con un éxito notable) Altavista irrumpió con fuerza en este mercado de Internet por ser “uno de los primeros buscadores de Internet ‘modernos’ basado en un algoritmo para mejorar el proceso de búsqueda”, recuerda a TICbeat Santi Román, director de Programas de la escuela de negocios OBS y experto en marketing digital. Es más, asevera Román, “fue el que comprendió la importancia que tendrían los buscadores para los usuarios de Internet y fue el que enseñó el camino a Google y el precursor tanto del buscador rey actual como del siguiente –aunque con mucha distancia– en el ranking, Bing, la apuesta de Microsoft”.

No obstante, afirma Román, el cierre de Altavista “a pesar de las connotaciones sentimentales que tiene para muchos usuarios de Internet, en realidad no tiene un impacto real sobre la Internet actual”. Solo hace falta, de hecho, echar un vistazo a las últimas cifras de la firma de analítica del ámbito digital Comscore: según sus últimos datos (del pasado mes de marzo) Google tiene una cuota del 66,7% del mercado de búsquedas. De lejos le siguen Bing, con el 17,4%, y Yahoo!, con el 11,9%.
“Con el cierre de Altavista por parte de Yahoo! se certifica la defunción de un buscador que estaba ya muerto”, sentencia Román. “De hecho –asevera el experto–, es muy frecuente que las grandes compañías de Internet que tienden a comprar muchas empresas se desenvuelvan de aquellas adquisiciones a las que ven que no han sacado partido. La propia Google se ha deshecho de alguna startup que ha comprado en solo seis meses. Y el movimiento de Yahoo! es lógico teniendo en cuentala nueva estrategia que ha traído a la compañía Marissa Mayer centrada en la movilidad y los contenidos enriquecidos y que le ha llevado, por otra parte a ejecutar nuevas adquisiciones”.

No en vano en los últimos meses se ha hecho propietaria desde de la red de microblogging Tumblr –la más sonada y a la que ha destinado más de 1.100 millones de dólares–, hasta de la plataforma de noticias móviles Summly, de la plataforma de vídeo en línea Ontheair, de la firma de recomendaciones móviles Jybe y de Qwiki, su más reciente compra, una empresa que tiene una app que convierte automáticamente fotos y vídeos que el usuario tiene almacenados en su iPhone en películas que puede compartir. Unos movimientos con los que, afirma Román, “Mayer persigue comprar talento para incorporarlo a su organización e impulsar una compañía que llevaba varios años sumida en un letargo del que parece salir ahora. Eso sí, habrá que ver ahora cómo integra todas estas compañías en su estructura actual”.

Pero, ¿por qué compró Yahoo! Altavista y por qué la dejó morir? Altavista, creada curiosamente por un fabricante de hardware como Digital, que luego compraría Compaq (que a su vez compró HP), pasó posteriormente por varias manos antes de llegar a Yahoo!, que adquirió el buscador en 2003. “Tener un buscador era algo muy cool en un tiempo en el que Internet crecía exponencialmente así que Yahoo! decidió hacerse con la compañía”, recuerda Román. Claro que el portal de contenidos ya tenía un buscador: “Pero gracias a la tecnología de Altavista podía mejorar el suyo y, de paso, eliminar un competidor”, añade el experto. Eso sí, luego “lo dejó caer en el olvido”.

Eric Schmidt, presidente ejecutivo de Google, junto a los fundadores Larry Page y Sergey Brin, en un coche autómata en 2011

Presente y futuro del mercado de los buscadores

Desde que irrumpiera en el mercado en 1998 Google, con una tecnología eficaz y simple para el usuario, no ha parado de crecer hasta convertirse en el rey indiscutible del mercado de las búsquedas. De hecho casi tres cuartas partes de este mercado son suyas (el 90% en España), a pesar de los intentos de otros jugadores como la propia Microsoft con Bing.

Desbancar a Google –que además ha logrado encontrar la fórmula mágica de la rentabilidad asociando las búsquedas a la publicidad con su programa Adwords– es, aseguran los expertos, prácticamente imposible. No obstante, con toda la polémica sobre el espionaje suscitada por el proyecto PRISM de NSA se han activado las alarmas de muchos usuarios de Internet que prefieren optar por un motor de búsqueda que proteja su privacidad en mayor medida. Por este motivo, asevera Román, “en las últimas tres semanas se ha observado el incremento en el uso de otras opciones de búsqueda, como Duckgo, buscador creado al calor del open source colaborativo y  que, además, asegura tener la privacidad como bandera”.

“El problema de Google es que persigue monetizar todos los datos de sus usuarios de modo que su talón de Aquiles es, sin duda, la privacidad. Respecto a Bing, aunque no lo está haciendo mal, le costará arañar cuota al rey. Es posible que le beneficien las últimas polémicas en torno a la privacidad en las que está inmersa Google”, finaliza el experto de OBS.